27 Mart 2025'ten itibaren AOSP'yi derlemek ve AOSP'ye katkıda bulunmak için aosp-main yerine android-latest-release kullanmanızı öneririz. Daha fazla bilgi için AOSP'de yapılan değişiklikler başlıklı makaleyi inceleyin.
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Mobil ağ kullanırken kullanıcının güvenliği ve gizliliği için en ciddi tehdit 2G bağlantılarıdır. Gerçek 2G hücresel ağlar dünya genelinde kullanımdan kaldırılıyor olsa da cihazlar sahte baz istasyonlarından (FBS) gelen saldırılara karşı hâlâ savunmasızdır. FBS'si olan bir saldırgan, cihazı yasal bir hücresel ağ yerine kendisine bağlanmaya kandırabilir. Bu genellikle bir cihazın bağlantısını 2G'ye düşürerek yapılır ve FBS operatörünün bir cihaza trafik müdahale etmesine veya trafik eklemesine olanak tanır.
Android, kullanıcıların "CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK" özellik sabitini uygulayan tüm cihazlarda radyo donanım düzeyinde 2G'yi devre dışı bırakmasına olanak tanır. Bu işlem, cihazın 2G ağlarını taramasını veya bu ağlara bağlanmasını engeller.
Android 14'ten itibaren, 2G'yi ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G nedeniyle devre dışı bırakmak için MODIFY_PRIVILEGED_PHONE_STATE izniniz olmalıdır. Kargo şirketi ayrıcalıkları yeterli değildir.
TelephonyManager tm = getSystemService(TelephonyManager.class);
if (tm != null && tm.isRadioInterfaceCapabilitySupported("CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK")) {
long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;
tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);
}
SSS
Operatörleri artık 2G'yi desteklemiyorsa kullanıcılar hâlâ risk altında mı?
Kullanıcının operatörü artık 2G altyapısını desteklemese bile 2G'yi devre dışı bırakmak önemli bir güvenlik önlemidir. Kullanıcının cihazı, 2G baz istasyonlarını taramayı ve bunlara bağlanmayı desteklemeye devam eder. Bu nedenle, cihazında 2G'yi devre dışı bırakmayan kullanıcılar 2G sürüm düşürme saldırısına karşı savunmasız kalır.
2G'nin devre dışı bırakılması dolaşımı nasıl etkiler?
2G, güvenlik nedeniyle devre dışı bırakıldığında cihaz dolaşımdayken bile yeniden etkinleştirilmez. Dünyanın belirli bölgelerinde 2G kapsama alanı kullanılır ve bazı dolaşım sözleşmeleri, cihazların 2G'ye bağlanabileceğini varsayar. Bu durumlarda, 2G'yi yeniden etkinleştirmediği sürece kullanıcının bağlantısı olmaz.
2G'de karşılıklı kimlik doğrulama olmadığı için 2G dolaşımı güvenilir bir şekilde algılanamayabilir. Dolaşım sinyallerine rağmen 2G'yi kapalı bırakmak, FBS'nin bir cihazı 2G'yi yeniden etkinleştirmeye ikna etmek için ağ tanımlayıcılarını taklit etmesini engeller.
Bu sayfadaki içerik ve kod örnekleri, İçerik Lisansı sayfasında açıklanan lisanslara tabidir. Java ve OpenJDK, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-27 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-27 UTC."],[],[],null,["# Disable 2G\n\nThe most severe threat to a user's security and privacy when using a mobile\nnetwork is 2G connections. While legitimate 2G cellular networks are being\nphased out across the world, devices are still susceptible to attacks from false\nbase stations (FBS). An adversary with a FBS can trick a device into connecting\nto it instead of a legitimate cellular network. This is most often accomplished\nby downgrading a device's connection to 2G, and it allows the operator of the\nFBS to intercept or inject traffic to a device.\n\nAndroid allows users to disable 2G at the radio hardware level on any device\nthat implements the capability constant,\n\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\". This stops a device from\nscanning or connecting to 2G networks.\n| **Note:** Emergency calling is never impacted. A device still scans and connects to 2G networks for emergency services.\n\nStarting in Android 14, you must have MODIFY_PRIVILEGED_PHONE_STATE to disable\n2G with reason ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Carrier privileges don't\nsuffice. \n\n TelephonyManager tm = getSystemService(TelephonyManager.class);\n\n if (tm != null && tm.isRadioInterfaceCapabilitySupported(\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\")) {\n long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;\n tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);\n }\n\nFAQs\n----\n\n### Are users still vulnerable if their carriers no longer support 2G?\n\nDisabling 2G is an important security measure even if the user's carrier no\nlonger maintains 2G infrastructure. The user's device still supports scanning\nand connecting to 2G base stations, so they are still vulnerable to a 2G\ndowngrade attack if they do not disable 2G on their device.\n\n### How does disabling 2G impact roaming?\n\nWhen 2G is disabled for security purposes it will not be re-enabled, even if the\ndevice is roaming. Certain areas in the world depend on 2G coverage and some\nroaming agreements assume devices will be able to connect to 2G. In these\nsituations, the user will not have connectivity unless they re-enable 2G.\nIt's not possible to reliably detect 2G roaming because of the lack of mutual\nauthentication in 2G. Leaving 2G off despite roaming signals, prevents a FBS\nfrom spoofing its network identifiers to convince a device to re-enable 2G."]]